ГОСТ Р 56498—2015
8.2.4.1 Должны быть разработаны, документированы и поддерживаться в работоспособном
состоянии текущие базовые конфигурации.
8.2.4.2 Реестр компонентов системы иоперативное состояниедолжны сохраняться, а такжедол
жны создаваться их резервные копии и архивы и их целостность должна быть защищена.
8.2.4.3 Обновления и пакеты исправлений безопасности должны рассматриваться только после
утверждения их изготовителем соответствующего устройства или системы.
8.2.4.4 Утвержденные изготовителем обновления и пакеты исправлений безопасности должны
устанавливаться только после дополнительного тестирования на ICS.
П р и м е ч а н и е — Если возможно, при тестировании на заводе должны выполняться: разработка систем,
резервное копирование и тренинги.
8.2.4.5 Перед установкой на ICS новые приложения, службы и пакеты исправлений должны быть
подписаны.
8.2.4 6 Риски частичного отказа системы или отклонений от нормального функционирования,
действующие во время установки системы и после ее установки, должны быть оценены и уменьшены,
например, за счет развертывания обновлений.
П р и м е ч а н и е 1 — Должен существовать процесс разрешения возникающих проблем, включающий от
кат к последнему надежному и функционально корректному состоянию.
П р и м е ч а н и е 2 — Чтобы сохранить некоторые функции управления при возникновении проблем с моди
фикацией программного обеспечения, допускается рассмотреть вариант поэтапного развертывания.
8.2.5 Должно осуществляться управление исполняемыми образами, основной ирезервной копией
О/S. информацией о состоянии и производственной информацией.
Это обосновано тем, что соответствующая целостность исполняемого образа и резервной копии
гарантирует, что вся важная информация и программное обеспечение могут быть восстановлены
после инцидента или отказа для быстрого возобновления работы, обеспечения целостности и доступ
ности систем иданных.
Правила реализации политики приведены в 8.2.5.1—8.2.5А
8.2.5.1Должно регулярно выполняться резервное копирование и надежная архивация, резерв
ные копии должны тестироваться и выполняться подтверждение их подлинности.
8.2.5 2 Резервная копия должна содержать в себе все параметры функционала безопасности,
производственного функционала и оперативно требуемые параметры функционала для быстрого вос
становления.
8.2.5.3 Должны быть установлены и доступны утилиты, проверяющие целостность файловой
системы О/S, позволяющие обнаружить изменения. Должны быть доступны процедуры и инструменты
для точного восстановления в требуемое состояние.
8.2.5.4 Должны предотвращаться неразрешенные изменения конфигурации, например, с
помощью вредоносного программного обеспечения или заражения вирусами. Если это все же прои
зошло. должен быть выдан сигнал тревоги и после соответствующего реагирования должны быть при
няты меры по исправлению ситуации.
П р и м е ч а н и е 1 — Ресурсы ICS могут сильно перегружаться при сканировании. См. управление доступ
ностью ресурсов в настоящем стандарте.
П р и м е ч а н и е 2 — Сканеры вредоносного программного обеспечения и вирусов, использующие подпи
си. эффективны только для текущих подписей.
П р и м е ч а н и е 3 — Сканеры должны быть развернуты и сконфигурированы только таким образом, как
указано изготовителем системы автоматизации, и сканировать только обозначенное оборудование.
П р и м е ч а н и е 4 — Сканеры и подписи для хостов и устройств COTS, не являющихся критичными, могут
быть установлены владельцем/оператором на свой риск, при этом следует обеспечить, чтобы сканирование не на
рушало критичных границ, например, сетевых устройств.
П р и м е ч а н и е 5 — Подписи COTS могут ложно идентифицировать некоторые легальные файлы специ
альных приложений, как вредоносное программное обеспечение. Поэтому подписи должны быть тестированы до
применения к конкретной системе автоматизации или должно быть получено одобрение у изготовителя соотве
тствующей системы автоматизации.
8.2.6 Управление целостностью должно включать мониторинг, протоколирование, процедуры
эскалации аварий.
31